← Startseite

Windows 'MiniPlasma': Exploit enthüllt SYSTEM-Zugriff

Ungepatchte Schwachstelle im Cloud Filter Treiber. Microsoft schweigt.

Von Serhat Kalender·Editor-in-Chief·May 17, 2026·2 Min. Lesezeit0
Windows 'MiniPlasma': Exploit enthüllt SYSTEM-Zugriff
Image source: BleepingComputer

Ein neuer Windows-Exploit, genannt 'MiniPlasma', ist aufgetaucht. Er ermöglicht Angreifern SYSTEM-Zugriff, selbst auf vollständig gepatchten Maschinen. Der Sicherheitsforscher Chaotic Eclipse hat den Exploit öffentlich gemacht. Er zielt auf einen Fehler im Windows Cloud Filter Treiber, insbesondere die 'HsmOsBlockPlaceholderAccess'-Routine. Der Clou: James Forshaw von Google Project Zero meldete diese Schwachstelle bereits 2020. Sie sollte gefixt sein. Aber sie ist zurück.

Alte Wunden aufgerissen

Dieser MiniPlasma-Exploit? Er zeigt eine besorgniserregende Lücke im Patch-Management von Microsoft. Chaotic Eclipse sagt, dass das Problem von 2020, CVE-2020-17103, immer noch funktioniert. Microsoft behauptete, es im Dezember 2020 behoben zu haben. Doch BleepingComputer und andere Security-Experten bestätigen, dass der Exploit mit den neuesten Windows 11 Updates funktioniert.

Anzeige· Amazon
Konten absichern

Hardware-Keys und Passwort-Manager, die Security-Profis nutzen.

Security-Tools

Er erlaubt Angreifern das Erstellen beliebiger Registrierungsschlüssel, komplett ohne Zugriffskontrollen. Denk mal drüber nach. Das kann die Rechte eines normalen Nutzers direkt auf SYSTEM-Level heben. Ziemlich großes Sicherheitsrisiko, oder?

Kein Neuland

Das ist nicht Chaotic Eclipse's erstes Rodeo. Der Forscher hat bereits eine Reihe von Zero-Day-Schwachstellen veröffentlicht. Es ist ein Protest gegen Microsofts Umgang mit Bug-Bounties und Schwachstellenerklärungen. Einige davon, wie BlueHammer, RedSun und UnDefend, wurden sogar aktiv ausgenutzt, nachdem sie veröffentlicht wurden.

  • BlueHammer: Ein lokales Privilegieneskalationsproblem.
  • RedSun: Ein weiteres Eskalationsproblem. Microsoft hat dieses stillschweigend gepatcht.
  • UnDefend: Ein Tool, um Windows Defender mit einem Denial-of-Service-Angriff zu treffen.

Europas Anteil

Die europäische Cybersecurity-Szene? Sie spürt das deutlich. Windows-Plattformen sind überall, in fast jeder Branche. Und die DSGVO? Die fügt eine weitere Schmerzschicht hinzu. Datenpannen durch solche Schwachstellen könnten saftige Strafen bedeuten. Erinnerst du dich, als Software-Giganten wegen Sicherheitslücken stark unter die Lupe genommen wurden? Ja, so in etwa.

Was nun?

Für dich als Nutzer oder IT-Admin? Dieser Exploit bedeutet, du musst auf der Hut sein. Wachsamkeit. Proaktive Sicherheit. Updates einspielen. Zusätzliche Sicherheits-Tools installieren. Ernsthaft. Es geht darum, potenzielle Risiken zu mindern. Und behalte Microsoft im Auge. Schau, was sie in Sachen Patches unternehmen.

Die großen Fragen

  • Microsoft hat sich zu MiniPlasma nicht geäußert. Offiziell jedenfalls nicht.
  • Keiner weiß, ob ein neuer Patch kommt. Oder wann.
  • Wie sehr wird das da draußen tatsächlich ausgenutzt? Reine Spekulation momentan.

Warum es wichtig ist

Der MiniPlasma-Exploit? Er nagt wirklich am Vertrauen in Microsofts Patch-Politik. Eine Schwachstelle, die angeblich gefixt war, jetzt wieder da. Das inspiriert nicht gerade Vertrauen in ihre Sicherheitsprozesse, oder? Bedrohungen entwickeln sich weiter. Microsoft braucht ein solides, transparentes Patch-Management. Es geht um Nutzervertrauen. Es geht um Datenintegrität. So einfach ist das.

Anzeige · Affiliate-Link
Konten absichern

Hardware-Keys und Passwort-Manager, die Security-Profis nutzen.

Security-Tools
#windows#zero-day#sicherheit#microsoft#schwachstelle
Die 5 wichtigsten Tech-News — jeden Morgen

Eine kurze Mail. Die wichtigsten Security-Nachrichten, faktengeprüft, ohne Fülltext. Kostenlos, jederzeit abbestellbar.

Mehr aus Security

Aus anderen Bereichen

Auch interessant